Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Membre à l'essai
    [Sécurité] SPAM depuis site php et formulaire de contact
    salut,
    je viens d'apprendre que depuis qq semaines tout au plus , il y a une nouvelle vague de d'attaque sur les sites PHP comportant des formulaires d'envoi par mail

    c'est une attaque d'une nouvelle sorte

    les resultats : des spam depuis votre site de plusieur centaine de mail en qq secondes

    qqun peut il m'en dire plus la dessus
    ou puis je trouver des infos et surtout comment s'en proteger

    merci

  2. #2
    Expert confirmé
    je sais pas si ca peut t aider :
    http://aspirine.org/emailcode.php
    Alunissage : Procédé technique consistant à déposer des imbéciles sur un rêve enfantin.

    Cours | FAQ | Sources Javascript
    Cours | FAQ | Sources PHP
    Mes Articles

  3. #3
    Membre à l'essai
    l'attaque dont je parle est plus recentes, qq semaines voir 1 ou2 mois au pire

  4. #4
    Membre habitué
    Salut,

    C'est de l'injection dans les headers...
    A lire attentivement
    http://www.phpsecure.info/v2/article/MailHeadersInject.php

    Une des parades est aussi de vérifier scrupuluseuses (avec une regexp) la valeur du champs entré dans le from ( ce qui evite la possibillité aux spammers de mettre des retours chariots)

    @+
    On ne peut empêcher les vagues, mais on peut apprendre à les surfer...
    http://blog.plopix.net
    http://www.ez-france.org

  5. #5
    Membre à l'essai
    merci

    j'aimerais trouver sur le net, une nouvelle qui parle de cette recente vague
    yatil qqun qui aurait apercu une telle news ?

  6. #6
    Membre à l'essai
    j'ai un collegue qui a ete attaqué hier de cette facon
    son hebergeur a du geler son site pendant plusieurs heure

    je n'arrive pas a trouver de news sur le net parlant de ces recentes attaque de site php
    pouvez vous m'aidez
    ?

  7. #7
    Expert éminent
    Citation Envoyé par ..:: Atchoum ::..
    Salut,

    C'est de l'injection dans les headers...
    A lire attentivement
    http://www.phpsecure.info/v2/article/MailHeadersInject.php

    Une des parades est aussi de vérifier scrupuluseuses (avec une regexp) la valeur du champs entré dans le from ( ce qui evite la possibillité aux spammers de mettre des retours chariots)
    Très intéressant

  8. ###raw>post.musername###
    Membre du Club
    je pense qu'il y a une petite erreur sur le contre-attaque

    Code :Sélectionner tout -Visualiser dans une fenêtre à part
    1
    2
    3
    if (eregi("\r",$from) || eregi("\n",$from)){
    die("Why ?? :(");
    }


    ne fonctionne pas

    par contre j'ai testé avec
    Code :Sélectionner tout -Visualiser dans une fenêtre à part
    1
    2
    3
    if (eregi("\\r",$from) || eregi("\\n",$from)){
    die("Why ?? :(");
    }


    là ça fonctionne.

    si quelqu'un peut me confirmer.
      0  0

  9. #9
    Membre à l'essai
    cet article est super interressant mais date deja ....
    je me demande donc s'il correspond aux attaques recente des sur des spam envoyé depuis des sites en php (ce qui n'etait pas le cas avant)

  10. #10
    Membre du Club
    j'ai testé sur mon site sans utiliser la protection, apparement ça ne passe pas, pas de mail en double ou autre.

    peut être implémenté dans les version de php ultérieure à la faille ?

  11. ###raw>post.musername###
    Nouveau membre du Club
    Citation Envoyé par Mystic26
    je pense qu'il y a une petite erreur sur le contre-attaque

    Code :Sélectionner tout -Visualiser dans une fenêtre à part
    1
    2
    3
    if (eregi("\r",$from) || eregi("\n",$from)){
    die("Why ?? :(");
    }


    ne fonctionne pas

    par contre j'ai testé avec
    Code :Sélectionner tout -Visualiser dans une fenêtre à part
    1
    2
    3
    if (eregi("\\r",$from) || eregi("\\n",$from)){
    die("Why ?? :(");
    }


    là ça fonctionne.

    si quelqu'un peut me confirmer.

    Hello

    Non,\n, c'est correct, seuleument il faut pouvoir inserer un vrai retour charriot, ou bien alors ton serveur slash doffice....

    A+
      0  0

  12. #12
    Membre du Club
    C'est de l'injection dans les headers...
    A lire attentivement Wink
    http://www.phpsecure.info/v2/article/MailHeadersInject.php
    Merci, article très interessant et très enrichissant

###raw>template_hook.ano_emploi###